Seguritecnia 362

158 SEGURITECNIA Marzo 2010 Artículo Técnico cesitamos costosos sistemas de cintas robotizados, cualquier soporte barato nos sirve: discos duros externos, uni- dades ZIP, un segundo disco duro, pen- drives y copias en CD y DVD (¡de buena calidad, por duplicado y conservados según las indicaciones del fabricante!). Haga un backup , actualícelo periódi- camente –una vez por día, semana o mes, dependiendo de su actividad-. Y que sea para hoy mismo. No lo deje ahí, flotando en la zona muerta de los buenos propósitos. De otro modo, tarde o temprano, lo lamentará. Si el usuario trabaja con datos valio- sos, para empezar debería tener cui- dado con las caídas de tensión. NTFS, el sistema de archivos utilizado por Windows XP, Vista y Windows 7, puede reparar durante el arranque las estruc- turas de datos corrompidas por un apa- gado irregular del sistema, pero no hay que confiar demasiado: nada nos ga- rantiza una recuperación al 100% 3 . Un SAI (fuente de alimentación ininterrum- pida) resulta de gran ayuda, ya que nos permite disponer de diez minutos para guardar los archivos y detener el sis- tema de manera ordenada en caso de que se produzca un apagón. Hoy día todo el mundo tiene antivi- rus. Panda suele ser la norma, pero al- gunos usuarios se quejan de proble- mas de rendimiento por el elevado con- sumo de recursos del programa. Los productos de BitDefender y Avira Anti- vir –este último fabricante dispone de una versión gratuita para uso no comer- cial- son una buena alternativa: peque- ños, eficaces y discretos. Hay otras op- ciones. Busque en Internet un software que se adapte a sus necesidades 4 . Lo importante es tener actualizados los ar- chivos de firmas 5 . Deje que el programa los descargue siempre que sea necesa- rio, aun al precio de tener que aguan- tar algo de publicidad. Lo que es bueno para el desarrollador de antivirus lo es también para usted. Tampoco deberá descuidar otras me- didas de protección: cortafuegos y pro- gramas contra el software espía –otra plaga de Internet-, como la herramienta Ad-adware de Lavasoft 6 . Igual de im- presa, un tipo atlético, calvo y vestido con chaqueta de corte italiano, se mete el pulgar en la boca y te mira como un niño de tres años. Luego sucede lo peor: Murphy ataca, la pantalla empieza a mostrar signos raros y tenemos que mandar el disco duro a Madrid para que un especialista recupere lo que pueda a cambio de tarifas abusivas. Menudos héroes de la sociedad de la información que estamos hechos. ¿So- mos la fuerza de choque mejor entre- nada para hacer frente a una invasión de troyanos? Y lo peor es que jamás aprendemos. A veces sería mejor que nos dejaran seguir viviendo en la inopia. Vayámonos a dormir tranquilos. Como, de todas formas, la probabilidad de un incidente informático es tan pequeña… Por otro lado, si de verdad quieren cu- rarse de esta pereza que nos impide te- ner un backup en condiciones, hay un remedio que no falla: llamen a OnData , Recovery Labs o cualquiera de las em- presas que se dedican a la recuperación de datos borrados y pidan que les en- víen un fax con la lista de precios. Lo que les suceda al sistema opera- tivo y a los programas no importa: ahí están los discos de instalación y las li- cencias. Pero los datos son la sangre del negocio. Sin ellos hay que bajar la per- siana y comenzar de nuevo. Si quere- mos hacer las cosas bien la solución cae por su peso: copias de respaldo. No ne- o está prohibido, y de qué manera los jueces responden ante conflictos que el sentido común quizá preferiría ver resueltos de otro modo. Las resolucio- nes son firmes y marcan pautas para el futuro. En sus conferencias, el ex- perto Bruce Schneier no pierde oca- sión de repetir que la seguridad infor- mática no es un producto sino un pro- ceso. Nosotros diríamos más: toda una cultura, una guerra preventiva contra los costes y la pérdida de imagen, in- cluso un castigo de Dios impuesto al hombre como penitencia por haber abandonado el paraíso terrenal de la máquina de escribir y el fax: manten- drás seguros los archivos con el sudor de tu frente y horas quitadas a la placi- dez del sueño. Exposición al riesgo Bajemos a la trinchera digital para ha- cer frente a algunas situaciones en que la pérdida de datos se manifiesta trau- máticamente y de manera inesperada. Antes de que el hacker comience a ba- rrer puertos en su router ADSL, el usua- rio habrá tenido ocasión de pagar cara la falta de una política de copias de res- paldo. Los hay que tienen un disco duro funcionando durante años, dejando que se atiborre con documentos, hojas de cálculo, bases de datos, nóminas, co- rreo electrónico, etc. Cuando pregun- tas por el backup , el gerente de la em-

RkJQdWJsaXNoZXIy MTI4MzQz